製品・ソフトウェアに関する情報
Windows の URL プロトコルハンドラにおける実行ファイル読み込みに関する脆弱性
Title Windows の URL プロトコルハンドラにおける実行ファイル読み込みに関する脆弱性
Summary

Windows の URL プロトコルハンドラには、実行ファイル読み込みに関する脆弱性が存在します。 Windows の URL プロトコルハンドラはプロトコルごとに指定した実行ファイルを読み込みます。Windows の URL プロトコルハンドラには、実行ファイルを読み込む際のファイル探索パスに問題があり、意図しない実行ファイルを読み込んでしまう脆弱性が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が  IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 合同会社セキュリティ・プロフェッショナルズ・ネットワーク 塩月 誠人 氏

Possible impacts Windows の URL プロトコルハンドラを使用しているプログラムの実行権限で、任意のコードを実行される可能性があります。
Solution

[アップデートする] マイクロソフトが提供する情報をもとに MS11-057 を適用してください。 (http://www.microsoft.com/japan/technet/security/bulletin/MS11-057.mspx)

Publication Date Aug. 10, 2011, midnight
Registration Date Aug. 10, 2011, 2:02 p.m.
Last Update Aug. 10, 2011, 2:02 p.m.
CVSS2.0 : 警告
Score 6.8
Vector AV:N/AC:M/Au:N/C:P/I:P/A:P
Affected System
マイクロソフト
Microsoft Internet Explorer 6
Microsoft Internet Explorer 7
Microsoft Internet Explorer 8
Microsoft Internet Explorer 9
Microsoft Windows 7 (x32)
Microsoft Windows 7 (x64)
Microsoft Windows Server 2003 
Microsoft Windows Server 2003 (itanium)
Microsoft Windows Server 2003 (x64)
Microsoft Windows Server 2008 (itanium)
Microsoft Windows Server 2008 (x64)
Microsoft Windows Server 2008 (x86)
Microsoft Windows Server 2008 r2(itanium)
Microsoft Windows Server 2008 r2(x64)
Microsoft Windows Vista 
Microsoft Windows Vista (x64)
Microsoft Windows XP (x64)
Microsoft Windows XP sp3
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2011年08月10日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2011-1961
Summary

The telnet URI handler in Microsoft Internet Explorer 6 through 9 does not properly launch the handler application, which allows remote attackers to execute arbitrary programs via a crafted web site, aka "Telnet Handler Remote Code Execution Vulnerability."

Publication Date Aug. 11, 2011, 6:55 a.m.
Registration Date Jan. 28, 2021, 4:38 p.m.
Last Update Nov. 21, 2024, 10:27 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:microsoft:internet_explorer:6:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*:*:*:*
2 cpe:2.3:o:microsoft:windows_xp:-:sp3:*:*:*:*:*:*
3 cpe:2.3:o:microsoft:windows_xp:-:sp2:*:*:*:*:x64:*
Configuration2 or higher or less more than less than
cpe:2.3:a:microsoft:internet_explorer:7:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*:*:*:*
2 cpe:2.3:o:microsoft:windows_server_2008:-:-:*:*:*:*:*:*
3 cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:*
4 cpe:2.3:o:microsoft:windows_vista:-:sp2:*:*:*:*:*:*
5 cpe:2.3:o:microsoft:windows_vista:-:sp1:*:*:*:*:*:*
6 cpe:2.3:o:microsoft:windows_xp:-:sp3:*:*:*:*:*:*
7 cpe:2.3:o:microsoft:windows_xp:-:sp2:*:*:professional:*:x64:*
Configuration3 or higher or less more than less than
cpe:2.3:a:microsoft:internet_explorer:8:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:*
2 cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*:*:*:*
3 cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:*
4 cpe:2.3:o:microsoft:windows_server_2008:-:-:*:*:*:*:*:*
5 cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:*:*
6 cpe:2.3:o:microsoft:windows_server_2008:r2:-:*:*:*:*:*:*
7 cpe:2.3:o:microsoft:windows_vista:-:sp1:*:*:*:*:*:*
8 cpe:2.3:o:microsoft:windows_vista:-:sp2:*:*:*:*:*:*
9 cpe:2.3:o:microsoft:windows_xp:-:sp2:*:*:professional:*:x64:*
10 cpe:2.3:o:microsoft:windows_xp:-:sp3:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:a:microsoft:internet_explorer:9:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:*
2 cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:*
3 cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:*
4 cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:*:*
5 cpe:2.3:o:microsoft:windows_server_2008:r2:-:*:*:*:*:*:*
6 cpe:2.3:o:microsoft:windows_vista:-:sp2:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List